EF483 - Eurofach Electrónica
INVESTIGACIÓN Prof. Dr. Javier Areitio Bertolín. Director del Grupo de Investigación Redes y Sistemas 42 Nuestra sociedad va siendo cada vez más cibernética, digital, basada/definida por software y datos (SDR/Software Defined Radio, SDN/Software Defined Network, SDP/ Software Defined Perimeter, SDF/ Software Defined Fragmentation, SDC/Software Defined Confinement, SDE/ Software Defined Electric-system, SDD/ Software Defined Driving, etc.). Por ejemplo, en los cajeros automáticos infectados por malware se puede leer ‘fuera de servicio’ o incluso ‘en estosmomentos se están realizando operaciones demantenimiento espere’ que suele ser falso y lo que realmente sucede es un ciberataque del tipo denegación de servicios. Así mismo, nuestra sociedad se basa en servicios como geolocaliza- ción (basados en redes de satélites como GPS, Galileo, BeiDou, Glonass, GNSS, etc.), motores de búsqueda (como Google, Yahoo, Baidu, Bing, Yandex, etc.), Redes Sociales (como En el presente artículo se explora el moderno malware inteligente, monitorizando su estructura, se tipifican los elementos para realizar el contagio-infección, se especifican las actuaciones del malware y estrategias de supervivencia (ciberresiliencia, redundancia), se muestran las tácticas para detectar el malware y finalmente se identifican los frentes para poder atacar y defender a nuestra Humanidad (todos pueden incluir malware, no obstante el quinto frente que se debe proteger es el ciberespacio donde opera el malware en toda su extensión y contra toda entidad). EXPLORACIÓN, IDENTIFICACIÓN Y DETECCIÓN DE MALWARE INTELIGENTE PARA EVITAR CAOS CIBEREPIDEMIOLÓGICO Y CIBERPANDEMIAS Twitter utilizada entre otras cosas para los políticos, Facebook, Instagram, TikTok, YouTube, LinkedIn, Pinterest, WhatsApp, etc.), asistentes personales- IA (como Alexa, Siri, etc. chat-bots, call-bots, callcenter-bots, etc.), APPs (para todas nuestras necesidades tanto reales como provocadas), nubes (cloud-fog-edge-computing) de proce- samiento, nubes para almacenamiento de datos como AWS (Amazon Web Service) que guarda, por ejemplo, los datos de vehículos BMW, sitios Web de trabajo, ocio, compras, finanzas, etc. Y cuando estos servicios se infectan o se ven ciberatacados por malware la situación es de riesgo extremo, surge el caos, la desesperación e incluso las consecuencias pueden llegar a ser de dimensiones impredecibles. La evolución, sofisticación y complejidad de los malware se va incrementando día a día, podemos identificar diferentes etapas: (1)El malware se replica con la asisten- cia del ser humano, por ejemplo, al abrir un fichero adjunto de un correo electrónico, mensajería instantánea, Red Social, etc. pinchar un link o botón de ‘me gusta’ malicioso, regalar un pendrive infectado, etc. (2)El malware se autoreplica sin ayuda del ser humano (por ejemplo, uti- lizando vulnerabilidades de los dispositivos de computación, objetos IoT, IIoT, IoMT, etc.) y comparte las características de funcionalidad de la etapa anterior. Se propagan utilizando ficheros ymedios de alma- cenamiento (pen/flash-drives, DVDs, discos, CDROM, etc.) infectados. (3)Utiliza las capacidades de las redes (aprovechándose de las vulnerabilida- des de los dispositivos de red como routers y servicios de compartición de información) en sus vectores de propagación lo que conduce a un gran impacto debido a su elevado grado de contagio, es el caso de
RkJQdWJsaXNoZXIy Njg1MjYx